एक डरपोक नया जानकारी चुराने वाला Google विज्ञापनों से वेबसाइट रीडायरेक्ट के माध्यम से उपयोगकर्ता मशीनों पर फिसल रहा है, जो ज़ूम और एनीडेस्क जैसे लोकप्रिय रिमोट-वर्कफोर्स सॉफ़्टवेयर के लिए डाउनलोड साइटों के रूप में प्रस्तुत करता है।
नए मालवेयर स्ट्रेन के पीछे खतरे वाले कलाकार, "रादामंथिस स्टीलर" - एक मैलवेयर-ए-ए-सर्विस मॉडल के तहत डार्क वेब पर खरीद के लिए उपलब्ध - अपने पेलोड को फैलाने के लिए दो डिलीवरी विधियों का उपयोग कर रहे हैं, साइबल के शोधकर्ता एक ब्लॉग पोस्ट में खुलासा किया प्रकाशित जनवरी 12।
एक सावधानीपूर्वक तैयार की गई फ़िशिंग साइटों के माध्यम से है जो न केवल ज़ूम के लिए बल्कि एनीडेस्क, नोटपैड ++ और ब्लूस्टैक्स के लिए भी डाउनलोड साइटों का प्रतिरूपण करती हैं। शोधकर्ताओं ने कहा कि दूसरा अधिक विशिष्ट फ़िशिंग ईमेल के माध्यम से है जो मैलवेयर को दुर्भावनापूर्ण अनुलग्नक के रूप में वितरित करता है।
वितरण के दोनों तरीके उद्यम के लिए खतरा पैदा करते हैं, क्योंकि फ़िशिंग और असंदिग्ध कॉर्पोरेट कर्मचारियों की ओर से मानव भोलापन संयुक्त रूप से "कॉर्पोरेट नेटवर्क तक अनधिकृत पहुंच हासिल करने के लिए, जो एक गंभीर चिंता का विषय बन गया है," खतरे के अभिनेताओं के लिए एक सफल तरीका बना हुआ है। कहा।
दरअसल, एक वार्षिक सर्वेक्षण वेरिज़ोन द्वारा डेटा उल्लंघनों पर पाया कि 2021 में, सभी उल्लंघनों में से लगभग 82% में किसी न किसी रूप में सोशल इंजीनियरिंग शामिल है, जिसमें खतरे वाले अभिनेता 60% से अधिक समय में ईमेल के माध्यम से अपने लक्ष्यों को फ़िश करना पसंद करते हैं।
"अत्यधिक आश्वस्त करने वाला" घोटाला
शोधकर्ताओं ने कई फ़िशिंग डोमेन का पता लगाया है, जो खतरे के अभिनेताओं ने राधामंथिस को फैलाने के लिए बनाया है, जिनमें से अधिकांश विभिन्न उपरोक्त सॉफ़्टवेयर ब्रांडों के लिए वैध इंस्टॉलर लिंक प्रतीत होते हैं। उनके द्वारा पहचाने गए कुछ दुर्भावनापूर्ण लिंक में शामिल हैं: ब्लूस्टैक्स-इंस्टॉल [।] कॉम, जूमस-इंस्टॉल [।] कॉम, इंस्टॉल-जूम [।] कॉम, इंस्टॉल-एनीडेस्क [।] कॉम, और जूम-मीटिंग्स-इंस्टॉल [।] कॉम.
उन्होंने लिखा, "इस अभियान के पीछे के खतरे वाले लोगों ने ... वैध वेबसाइटों का प्रतिरूपण करते हुए उपयोगकर्ताओं को चोरी करने वाले मैलवेयर को डाउनलोड करने के लिए छल करने के लिए एक अत्यधिक आश्वस्त फ़िशिंग वेबपेज बनाया, जो दुर्भावनापूर्ण गतिविधियों को अंजाम देता है।"
शोधकर्ताओं ने कहा कि यदि उपयोगकर्ता चारा लेते हैं, तो वेबसाइट संबंधित एप्लिकेशन को डाउनलोड करने के लिए एक वैध इंस्टॉलर के रूप में प्रच्छन्न एक इंस्टॉलर फ़ाइल डाउनलोड करेगी, चुपचाप चोरी करने वाले को पृष्ठभूमि में स्थापित कर देगी, शोधकर्ताओं ने कहा।
अभियान के अधिक पारंपरिक ईमेल पहलू में, हमलावर स्पैम का उपयोग करते हैं जो एक वित्तीय विषय के साथ एक संदेश का जवाब देने की तात्कालिकता को चित्रित करने के विशिष्ट सामाजिक इंजीनियरिंग उपकरण का लाभ उठाते हैं। ईमेल एक Statement.pdf के साथ प्राप्तकर्ताओं को खाता विवरण भेजने का दावा करते हैं, जिस पर उन्हें क्लिक करने की सलाह दी जाती है ताकि वे "तत्काल प्रतिक्रिया" के साथ जवाब दे सकें।
यदि कोई अटैचमेंट पर क्लिक करता है, तो यह एक संदेश प्रदर्शित करता है जो दर्शाता है कि यह "Adobe Acrobat DC Updater" है और इसमें "डाउनलोड अपडेट" लेबल वाला एक डाउनलोड लिंक शामिल है। वह लिंक, एक बार क्लिक करने पर, URL से चोरी करने वाले के लिए निष्पादन योग्य मैलवेयर डाउनलोड करता है "https[:]\zolotayavitrina[.]com/Jan-statement[.]exe" पीड़ित मशीन के डाउनलोड फ़ोल्डर में, शोधकर्ताओं ने कहा।
एक बार जब यह फ़ाइल निष्पादित हो जाती है, तो चोरी करने वाले को संवेदनशील डेटा जैसे कि ब्राउज़र इतिहास और विभिन्न खाता लॉग-इन क्रेडेंशियल्स को उठाने के लिए तैनात किया जाता है - क्रिप्टो-वॉलेट को लक्षित करने के लिए विशिष्ट तकनीक सहित - लक्ष्य के कंप्यूटर से, उन्होंने कहा।
रदामंथिस पेलोड
रदामंथिस कमोबेश एक की तरह कार्य करता है विशिष्ट जानकारी चुराने वाला; हालाँकि, इसकी कुछ अनूठी विशेषताएँ हैं जिन्हें शोधकर्ताओं ने पहचान लिया क्योंकि उन्होंने पीड़ित की मशीन पर इसके निष्पादन को देखा।
हालाँकि, इसकी प्रारंभिक स्थापना फ़ाइलें अस्पष्ट पायथन कोड में हैं, लेकिन अंतिम पेलोड को Microsoft विज़ुअल C / C ++ कंपाइलर के साथ संकलित 32-बिट निष्पादन योग्य फ़ाइल के रूप में शेलकोड के रूप में डिकोड किया गया है, शोधकर्ताओं ने पाया।
शेलकोड का व्यवसाय का पहला क्रम यह सुनिश्चित करने के उद्देश्य से एक म्यूटेक्स ऑब्जेक्ट बनाना है कि किसी भी समय पीड़ित के सिस्टम पर मैलवेयर की केवल एक प्रति चल रही है। शोधकर्ताओं ने कहा कि यह यह देखने के लिए भी जांच करता है कि क्या यह वर्चुअल मशीन पर चल रहा है, चोरी करने वाले को वर्चुअल वातावरण में पहचानने और विश्लेषण करने से रोकने के लिए।
"अगर मैलवेयर पता लगाता है कि यह नियंत्रित वातावरण में चल रहा है, तो यह इसके निष्पादन को समाप्त कर देगा," उन्होंने लिखा। "अन्यथा, यह जारी रहेगा और चोरी करने की गतिविधि को इरादा के अनुसार करेगा।"
उस गतिविधि में विंडोज मैनेजमेंट इंस्ट्रूमेंटेशन (WMI) प्रश्नों की एक श्रृंखला को निष्पादित करके सिस्टम की जानकारी - जैसे कंप्यूटर का नाम, उपयोगकर्ता नाम, OS संस्करण और अन्य मशीन विवरण एकत्र करना शामिल है। इसके बाद स्थापित ब्राउज़रों की निर्देशिकाओं की एक क्वेरी - जिसमें बहादुर, एज, क्रोम, फ़ायरफ़ॉक्स, ओपेरा सॉफ़्टवेयर और अन्य शामिल हैं - पीड़ित की मशीन पर ब्राउज़र इतिहास, बुकमार्क, कुकीज़, ऑटो-फिल और चोरी करने के लिए खोज और चोरी करने के लिए। लॉग इन प्रमाण - पत्र।
चोरी करने वाले के पास विभिन्न क्रिप्टो वॉलेट को लक्षित करने के लिए एक विशिष्ट जनादेश भी है, जैसे विशिष्ट लक्ष्य जैसे कि आर्मरी, बिनेंस, बिटकॉइन, बाइटकॉइन, वॉलेटवासबी, जैप, और अन्य। शोधकर्ताओं ने कहा कि यह विभिन्न क्रिप्टो-वॉलेट ब्राउज़र एक्सटेंशन से डेटा भी चुराता है, जो चोरी करने वाले बाइनरी में हार्डकोडेड होते हैं।
Rhadamanthys द्वारा लक्षित अन्य एप्लिकेशन हैं: FTP क्लाइंट, ईमेल क्लाइंट, फ़ाइल मैनेजर, पासवर्ड मैनेजर, VPN सेवाएं और मैसेजिंग ऐप। चोरी करने वाला पीड़ित की मशीन के स्क्रीनशॉट भी लेता है। शोधकर्ताओं ने कहा कि मैलवेयर अंततः सभी चुराए गए डेटा को हमलावरों के कमांड-एंड-कंट्रोल (C2) सर्वर पर भेज देता है।
उद्यम के लिए खतरे
महामारी के बाद से, कॉर्पोरेट कार्यबल समग्र रूप से भौगोलिक रूप से अधिक बिखरा हुआ, दिखावटी हो गया है अद्वितीय सुरक्षा चुनौतियां. सॉफ्टवेयर उपकरण जो दूरस्थ श्रमिकों के लिए सहयोग करना आसान बनाते हैं - जैसे ज़ूम और एनीडेस्क - न केवल इसके लिए लोकप्रिय लक्ष्य बन गए हैं ऐप-विशिष्ट खतरे, बल्कि हमलावरों द्वारा सामाजिक इंजीनियरिंग अभियानों के लिए भी जो इन चुनौतियों का लाभ उठाना चाहते हैं।
शोधकर्ताओं ने कहा कि जबकि अधिकांश कॉर्पोरेट कर्मचारियों को अब तक बेहतर पता होना चाहिए, फ़िशिंग हमलावरों के लिए उद्यम नेटवर्क में पैर जमाने का एक बेहद सफल तरीका है। इस वजह से, साइबेल शोधकर्ताओं का सुझाव है कि सभी उद्यम अपने नेटवर्क में फ़िशिंग ईमेल और वेबसाइटों का पता लगाने के लिए सुरक्षा उत्पादों का उपयोग करें। उन्होंने कहा कि कॉर्पोरेट नेटवर्क तक पहुँचने वाले मोबाइल उपकरणों तक भी इनका विस्तार किया जाना चाहिए।
शोधकर्ताओं ने कहा कि उद्यमों को कर्मचारियों को अविश्वसनीय स्रोतों से ईमेल अटैचमेंट खोलने के खतरों के साथ-साथ इंटरनेट से पायरेटेड सॉफ्टवेयर डाउनलोड करने के खतरों के बारे में शिक्षित करना चाहिए। उन्हें मजबूत पासवर्ड का उपयोग करने के महत्व को भी मजबूत करना चाहिए और जहां भी संभव हो बहु-कारक प्रमाणीकरण लागू करना चाहिए।
अंत में, साइबल शोधकर्ताओं ने सलाह दी कि अंगूठे के एक सामान्य नियम के रूप में, उद्यमों को URL को ब्लॉक करना चाहिए - जैसे टोरेंट / वेयरज़ साइट्स - जिनका उपयोग मैलवेयर फैलाने के लिए किया जा सकता है।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/threat-intelligence/sneaky-stealer-woos-remote-workers-fake-zoom-downloads
- 7
- a
- About
- पहुँच
- तक पहुँचने
- लेखा
- के पार
- गतिविधियों
- गतिविधि
- कार्य करता है
- एडोब
- विज्ञापन
- सब
- और
- वार्षिक
- दिखाई देते हैं
- अनुप्रयोगों
- क्षुधा
- पहलू
- प्रमाणीकरण
- उपलब्ध
- पृष्ठभूमि
- चारा
- क्योंकि
- बन
- पीछे
- जा रहा है
- बेहतर
- binance
- Bitcoin
- खंड
- ब्लॉग
- बुकमार्क
- ब्रांडों
- बहादुर
- उल्लंघनों
- ब्राउज़र
- ब्राउज़रों
- व्यापार
- अभियान
- अभियान
- कब्जा
- सावधानी से
- चुनौतियों
- जाँचता
- Chrome
- ग्राहकों
- कोड
- सहयोग
- एकत्रित
- संयुक्त
- कंप्यूटर
- चिंता
- जारी रखने के
- जारी
- नियंत्रित
- कुकीज़
- कॉर्पोरेट
- बनाना
- बनाया
- साख
- क्रिप्टो
- क्रिप्टो जेब
- खतरों
- अंधेरा
- डार्क वेब
- तिथि
- डेटा ब्रीच
- dc
- उद्धार
- प्रसव
- तैनात
- विवरण
- पता चला
- डिवाइस
- निर्देशिकाओं
- तितर - बितर
- प्रदर्शित करता है
- डोमेन
- डाउनलोड
- डाउनलोड
- आसान
- Edge
- शिक्षित करना
- ईमेल
- ईमेल
- कर्मचारियों
- अभियांत्रिकी
- सुनिश्चित
- उद्यम
- उद्यम
- वातावरण
- अंतिम
- अंत में
- को क्रियान्वित
- निष्पादन
- एक्सटेंशन
- उल्लू बनाना
- विशेषताएं
- पट्टिका
- फ़ाइलें
- वित्तीय
- Firefox
- प्रथम
- पीछा किया
- प्रपत्र
- पाया
- से
- लाभ
- सामान्य जानकारी
- दी
- गूगल
- अत्यधिक
- इतिहास
- तथापि
- HTTPS
- मानव
- पहचान
- तत्काल
- महत्व
- in
- शामिल
- शामिल
- सहित
- पता
- करें-
- प्रारंभिक
- स्थापित कर रहा है
- इंटरनेट
- शामिल
- IT
- जॉन
- जानना
- ज्ञान
- लीवरेज
- LINK
- लिंक
- मशीन
- मशीनें
- बनाना
- मैलवेयर
- प्रबंध
- प्रबंधक
- अधिदेश
- message
- मैसेजिंग
- तरीकों
- माइक्रोसॉफ्ट
- मोबाइल
- मोबाइल उपकरणों
- आदर्श
- अधिक
- अधिकांश
- मल्टीकॉलर प्रमाणीकरण
- नाम
- नेटवर्क
- नेटवर्क
- नया
- नोटपैड + +
- संख्या
- वस्तु
- ONE
- उद्घाटन
- Opera
- आदेश
- OS
- अन्य
- अन्य
- अन्यथा
- कुल
- महामारी
- भाग
- पासवर्ड
- पासवर्ड
- पीडीएफ
- निष्पादन
- फिशो
- फ़िशिंग
- फ़िशिंग साइटें
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- लोकप्रिय
- संभव
- को रोकने के
- उत्पाद
- प्रकाशित
- क्रय
- अजगर
- प्राप्तकर्ताओं
- की सिफारिश
- सुदृढ़
- बाकी है
- दूरस्थ
- दूरदराज के कार्यकर्ता
- जवाब दें
- शोधकर्ताओं
- कि
- प्रतिक्रिया
- प्रतिक्रिया
- नियम
- दौड़ना
- कहा
- स्क्रीनशॉट
- Search
- सुरक्षा
- भेजना
- संवेदनशील
- कई
- गंभीर
- सेवाएँ
- चाहिए
- साइटें
- रपट
- डरपोक
- So
- सोशल मीडिया
- सोशल इंजीनियरिंग
- सॉफ्टवेयर
- कुछ
- कोई
- सूत्रों का कहना है
- स्पैम
- विशिष्ट
- विस्तार
- कथन
- बयान
- चुरा
- चुराया
- मजबूत
- सफल
- ऐसा
- प्रणाली
- लेना
- लक्ष्य
- लक्षित
- लक्ष्य
- टेक्नोलॉजी
- RSI
- लेकिन हाल ही
- विषय
- धमकी
- खतरों के खिलाड़ी
- यहाँ
- पहर
- सेवा मेरे
- साधन
- उपकरण
- परंपरागत
- ठेठ
- के अंतर्गत
- अद्वितीय
- अपडेट
- तात्कालिकता
- यूआरएल
- उपयोग
- उपयोगकर्ता
- उपयोगकर्ताओं
- विभिन्न
- Verizon
- संस्करण
- के माध्यम से
- शिकार
- वास्तविक
- आभासी मशीन
- वीपीएन
- जेब
- वेब
- वेबसाइट
- वेबसाइटों
- कौन कौन से
- जब
- मर्जी
- खिड़कियां
- बिना
- श्रमिकों
- कार्यबल
- जेफिरनेट
- ज़ूम